Management

Sécurité informatique: fini le temps des solutions isolées

par Michael Ulrich Senior Business Development Manager chez DataStore AG

Les cyber-menaces sont en augmentation et de nombreuses entreprises n’ont d’autre choix que d’améliorer leur cyber-résilience. Si le défi est impossible à relever avec des solutions isolées, il est possible d’atteindre le niveau de ­protection nécessaire avec un stack de cybersécurité basé sur une approche holistique.

Michael Ulrich Senior Business Development Manager chez DataStore AG
Michael Ulrich Senior Business Development Manager chez DataStore AG

Le passage accéléré au télétravail consécutif au coronavirus et la délocalisation des infrastructures et des applications vers le cloud ont ouvert de nouvelles possibilités d’attaque pour les cybercriminels. De sorte que le nombre d’attaques a augmenté massivement et qu’il se maintiendra sans doute à un niveau élevé. Les entreprises sont ainsi mises au défi d’améliorer leurs défenses et leur résilience. Les données, les processus métiers, les systèmes et les infrastructures réseau sont les «joyaux de la couronne» de l’entreprise et sont donc au cœur de la sécurité de l’information. Une chose est claire: une sécurité globale ne saurait être réalisée avec une seule solution. A l’inverse, un concept de cybersécurité exploitant de manière optimale les solutions les plus adaptées à l’entreprise, peut certainement y parvenir. Mais comment construire un stack de cybersécurité aussi complet?

 

Première étape: analyse et concept de protection

Chaque entreprise a des exigences et une situation de départ différentes. Il est donc logique de définir exactement ce qui mérite d’être protégé et quels sont les dangers et les menaces qui existent. Sur cette base, un concept de protection adapté peut être créé. Dans cette phase, il est conseillé de faire appel à des conseils compétents, les consultants apportant un regard extérieur précieux.

 

Deuxième étape: sélection du portefeuille

Quelles sont les solutions appropriées pour la mise en œuvre du concept de protection défini? Lesquelles répondent le mieux aux défis individuels de l’entreprise? Il faut privilégier les solutions innovantes de fabricants spécialisés dans la cybersécurité et qui développent continuellement leurs solutions pour couvrir les tendances actuelles.

 

Troisième étape: des partenariats et des prestataires de services fiables

Rares sont les entreprises à faire l’analyse et la sélection du portefeuille sans aide extérieure. Et c’est encore plus vrai pour la réalisation, qui nécessite des prestataires de services appropriés, c’est-à-dire des revendeurs et des intégrateurs, dotés des compétences adéquates, coordonnés et alignés les unes avec les autres. A ­l’instar de fournisseurs reconnus et expérimentés d’opérations de sécurité et de services SOC avec lesquels il est possible de développer un partenariat de confiance et professionnel.

 

Lien manquant

Pour faire le lien entre ces trois étapes, il faut un «Trusted Advisor» qui sert de point de contact pour l’entreprise et pour les revendeurs et intégrateurs, et qui les réunit par le biais de son réseau et de ses partenariats pour faire émerger la meilleure solution de sécurité possible. Un conseiller qualifié, fiable et expérimenté qui connaît parfaitement les solutions et les prestataires de services peut ainsi développer l’écosystème idéal pour le projet de sécurité IT en question. C’est ainsi que l’on crée de la valeur ajoutée pour toutes les parties concernées.

Webcode
DPF8_209814